Modelo de integración
Autenticación
La funcionalidad está directamente embebida en el microservicio de gestión de autenticación Zeus, se habilita y configura mediante el fichero de configuración de dicho microservicio.
Configuración de autenticación
En la propiedad security.authentication.oidc.providers se configuran los distintos proveedores de autenticación que se utilizan. En el caso de OKTA es necesario completar las siguientes propiedades:
security:
authentication:
oidc:
providers:
okta:
name: OKTA
authorize-url: https://anjanadata.okta.com/oauth2/default/v1/authorize?client_id=${security.authentication.oidc.providers.okta.client-id}&response_type=code&response_mode=query&scope=${security.authentication.oidc.providers.okta.scopes}&redirect_uri=${security.authentication.oidc.providers.okta.redirect-uri}
authorize-url-portuno: https://anjanadata.okta.com/oauth2/default/v1/authorize?client_id=${security.authentication.oidc.providers.okta.client-id}&response_type=code&response_mode=query&scope=${security.authentication.oidc.providers.okta.scopes}&redirect_uri=${security.authentication.oidc.providers.okta.redirect-uri-portuno}
token-url: https://anjanadata.okta.com/oauth2/default/v1/token
scopes: openid profile email
client-id: 05asd1f5agfsa5g14a5g
client-secret: ASDGQ2352kjkljjgkjjgkjglGADSG-AnGiajP
client-authentication-method: POST
redirect-uri: https://localhost:8443/anjana/authorized
redirect-uri-portuno: https://localhost:8443/anjana/authorized
username-claim: email
type: OKTA
Requerimientos
Registro de aplicación
La funcionalidad está directamente embebida en el microservicio de gestión de autenticación Zeus, se habilita y configura mediante el fichero de configuración de dicho microservicio.
A continuación, se muestra como crear una integración de Okta para Anjana Data. Una integración representa la aplicación en la organización de Okta. La integración incluye información de configuración requerida por Anjana para acceder a Okta.
Para configurar la integración manualmente una vez dentro de la organización Okta es necesario:
-
Clicar en Crear integración de aplicaciones.
-
Seleccionar un método de inicio de sesión de OIDC-OpenID Connect.
-
Seleccionar un tipo de aplicación web (Nota: si se elige un tipo incorrecto de aplicación puede interrumpir los flujos de inicio o cierre de sesión al requerir la verificación de un client-secret, algo que los clientes públicos no tienen).

Ingresar un Nombre de integración de la aplicación (Anjana).
(Nota: El código de autorización se selecciona como predeterminado y no se puede editar, ya que es un tipo obligatorio para Grant type).
-
Ingresar la URI de redirección de inicio de sesión (Sign-in redirect URIs): https://<host>:<port>/anjana/authorized
-
Ingresar la URI de redirección de cierre de sesión (Sign-out redirect URIs): https://<host>:<port>/anjana/logout
